Aktualizacja wpisu z 23 października 2020 r.
Zgodnie z najnowszym krajobrazem cyberzagrożeń przedstawionym przez Agencję Unii Europejskiej ds. Cyberbezpieczeństwa (ENISA) złośliwe oprogramowanie (z ang. malware) jest obecnie drugim (zaraz po phishingu) największym zagrożeniem dla bezpieczeństwa danych. Malware to aplikacje zaprojektowane tak, aby ich działanie było szkodliwe dla systemu informatycznego lub jego użytkownika. Do najbardziej popularnych celów, dla których tworzone jest tego typu oprogramowanie zaliczyć można:
- kradzież informacji,
- kradzież tożsamości,
- szpiegostwo,
- zakłócanie świadczonych usług.
Do najbardziej popularnych rodzajów malware zaliczyć można:
- CRYPTOMINERS – ukryte w systemie urządzenia oprogramowanie, które wykorzystuje dostępne zasoby do „kopania” kryptowalut;
- WIRUSY – programowanie, które samoistnie powiela się w zainfekowanym systemie i wykonuje (najczęściej w ukryciu) szkodliwe działania;
- RANSOMWARE – oprogramowanie wykorzystywane przez cyberprzestępców w celu zablokowania lub przejęcia dostępu do danych i szantażowania użytkowników;
- ROBAKI KOMPUTEROWE – oprogramowanie, które rozprzestrzenia się we wszystkich sieciach podłączonych do zarażonego komputera;
- OPROGRAMOWANIE SZPIEGUJĄCE – oprogramowanie, którego celem jest gromadzenie informacji o użytkowniku, a także ich przesyłanie bez jego wiedzy innym osobom.
Jak może dojść do infekcji malware?
Oto sześć najbardziej powszechnych metod rozprzestrzeniania się szkodliwego oprogramowania:
- Darmowe oprogramowanie
Dostawcy darmowego oprogramowania zazwyczaj brak opłat rekompensują sobie w inny sposób, np. reklamami typu add-ons, w których mogą być ukryte oprogramowanie szpiegujące lub nawet oprogramowanie, które może zmodyfikować ustawienia przeglądarki, w celu przechwytywania danych wrażliwych danych o sesjach czy o użytkowniku.
2. Wymiany plików typu peer-to-peer
Pobieranie nielegalnych treści jest nie tylko niezgodne z prawem, ale również niebezpieczne. Używanie klienta do wymiany plików peer-to-peer (np. BitTorrent) sprawia, iż pobierane pliki „podróżują” pośród wielu komputerów, które mogą być niewłaściwe zabezpieczone, co zwiększa ryzyko infekcji szkodliwym oprogramowaniem. Co więcej cyberprzestępcy mogą podstawiać fałszywe pliki imitujące pożądane treści, które w rzeczywistości będą szkodliwym oprogramowaniem.
3. Nośniki wymienne typu Pendrive
W 2014 roku niemieccy badacze wykryli nowy sposób infekcji szkodliwym oprogramowaniem – malware ukryty w oprogramowaniu sprzętowym (firmware) w pamięci USB. Firmware to oprogramowanie wbudowane w sprzęt urządzenia i służące do podstawowego funkcjonowania pamięci USB. Odkąd malware może być ukryty w firmwarze Pendrive’a (a nie w jego pamięci) to niezwykle trudno jest go wykryć. Tego rodzaju zagrożenie nie ogranicza się tylko do przenośnych nośników pamięci. Może dotyczyć każdego urządzenia podłączanego do komputera (np. może dojść do infekcji malwarem w czasie ładowania elektronicznego papierosa).
4. Scareware
Scareware to rodzaj szkodliwego oprogramowania, który symuluje internetowe oprogramowanie zabezpieczające. Użytkownik otrzymuje komunikat oparty na strategii strachu, w którym jest informowany, że jego urządzenie zostało rzekomo zainfekowane. Komunikat zawiera link do usunięcia szkodliwego oprogramowania, który jest tak naprawdę hiperłączem do kolejnego, jeszcze bardziej szkodliwego, oprogramowania typu malware.
5. Zdalny pulpit
Jak donosił w sierpniu 2020 r. Zdnet, źle zabezpieczony zdalny pulpit był najpopularniejszym wówczas kanałem dostarczania malware’u typu ransomware (który był tematem poprzedniego Komunikatu IOD-y). Cyberprzestępcy najpierw skanują Internet w poszukiwaniu dostępnych punktów zdalnych pulpitów. Następnie starają się uzyskać dostęp do systemów, próbując odgadnąć dane do logowania użytkowników. W tym celu używają automatycznych narzędzi lub wykorzystują do tego wcześniej zebrane lub wykradzione dane. Jak już uzyskają dostęp do systemu, mogą wyłączyć funkcjonujące zabezpieczenia (np. dezaktywacja antywirusa, czy usunięcie kopii zapasowych), a następnie mogą zainfekować system złośliwym oprogramowaniem.
6. Przesłania pliku lub linku
Przestępcy bardzo często podszywają się pod znane i zaufane podmioty lub bazują na ludzkich emocjach (np. strachu, ciekawości). Próbują w ten sposób skłonić użytkownika do otwarcia przesłanego pliku, w którym znajduje się szkodliwe oprogramowanie lub kliknięcia w przesłany link inicjujący instalację malwaru na urządzeniu i jego zainfekowanie.
PRZYKŁAD INFEKCJI MALWARE
Przykładów wykorzystania malware’u nie trzeba szukać daleko. Pod koniec maja krajowe media wzbudziły panikę wśród wielu internautów publikując informację o „jednym z największych jednorazowych wycieków w historii polskiego Internetu”.
W rzeczywistości dane pochodziły bezpośrednio od poszczególnych użytkowników, których urządzenia zostały zainfekowane złośliwym oprogramowaniem typu stealer. Wspomniany malware wykradał dane logowania, które następnie zostały opublikowane na jednym z forów w Darknecie. Był to plik zawierający 6 274 679 wierszy składających się z adresów stron WWW, loginów oraz haseł. Szczegóły można znaleźć w Komunikacie IOD-y.